Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
770 connectés 

 


 Mot :   Pseudo :  
 
 Page :   1  2
Page Suivante
Auteur Sujet :

[ENORME FAILLE] Debian et Suse

n°832172
Sly Angel
Architecte / Développeur principal
Posté le 03-08-2006 à 11:00:52  profilanswer
 

Reprise du message précédent :

francoispgp a écrit :

Mais je sais ça mais c'est pas du tout la question !
 
ICI dans le cas qui nous interesse :
 
 
[#ff1c00][#ff1c00]Il est écrit que la faille ne passe pas à travers les résaux et qu'elle ne marche qu'en local !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!![/#ff1c00][/#ff1c00]
 
 
si tu te logues à distance la faille ne marche pas !!!!!!


 
1) Arrête de prendre au mot et de croire un article unique parce qu'il écrit "localhost" ( qui d'ailleurs devrait plutôt être "local" )
2) Comment tu expliques que ça passe quand je teste sur des serveurs qui sont à 500 km de ma console ?
3) Renseigne toi vraiment sur la faille elle même avant de soutenir mordicus n'importe quoi.
 
Merci.
 
P.S. : dans l'article collé ici je n'ai pas vu le mot "localhost" ceci dit, juste "local" qui signifie avoir un user local à la machine pour obtenir les privilèges.


---------------
Fan et séquestrateur de Deprem De Prel Photographie, célèbre photographe de tuning automobile :o
mood
Publicité
Posté le 03-08-2006 à 11:00:52  profilanswer
 

n°832174
francoispg​p
Posté le 03-08-2006 à 11:01:41  profilanswer
 

madjpm a écrit :

Une local exploit ça veut pas du tout dire que la faille ne passe pas par le reseau, ça veut simplement dire qu'il faut etre loggé sur la machine pour pouvoir l'executer, que ça soit à distance ou sur une chaise devant la console ça ne change absolument rien. En gros dans ce genre d'exploit les mecs arrivent à avoir un shell sous un compte limité puis font un wget sur l'exploit et la lance pour obtenir le shell root.


 
 
OUI je sais mais dans le cas de cette faille précise !!!!

n°832175
Sly Angel
Architecte / Développeur principal
Posté le 03-08-2006 à 11:02:27  profilanswer
 

francoispgp a écrit :


J'y peux rien moi c'est les expert qui on decrit la faille qui le disent c'est pas moi
 
 :whistle:


 
Apparement entre les experts et toi il y a eu un problème d'interprêtation foireuse là.


---------------
Fan et séquestrateur de Deprem De Prel Photographie, célèbre photographe de tuning automobile :o
n°832176
Sly Angel
Architecte / Développeur principal
Posté le 03-08-2006 à 11:03:08  profilanswer
 

francoispgp a écrit :

OUI je sais mais dans le cas de cette faille précise !!!!


 
C'est un troll là, c'est pas possible...


---------------
Fan et séquestrateur de Deprem De Prel Photographie, célèbre photographe de tuning automobile :o
n°832177
madjpm
Posté le 03-08-2006 à 11:08:42  profilanswer
 

mauvais troll :)

n°832178
francoispg​p
Posté le 03-08-2006 à 11:14:45  profilanswer
 

non je ne fait que rapporter ce qui est ecrit ! rien d'autre.
tout ça parceque quelqu'un a cru à un moment de ce topic que je parlait du terme "localhost" mais il n'en est rien  
ils parlent bien d'accès physique à la machine !
 
je vais donc etre beaucoup plus clair puisque vous ne voulez pas comprendre
 
aucun accès à la machine via un protocole réseau ne permet l'execution de la faille

Message cité 1 fois
Message édité par francoispgp le 03-08-2006 à 11:23:52
n°832183
Zzozo
Modérateur
Un peu, passionément, à la fol
Posté le 03-08-2006 à 11:23:42  profilanswer
 

Tu devrais revoir ton interprétation de l'"article" en question.


---------------
« Ce qui ne vous tue pas vous rend plus fort » F. Nietzsche | « Vise_ la Lune. Si tu rates, au pire, t'es dans la merde » Un poète disparu dans le cercle
n°832184
francoispg​p
Posté le 03-08-2006 à 11:24:44  profilanswer
 

ben le probleme est là vous lisez 1 article et le prenez pour complet et unique verité...c'est ça votre problème.
j'en ai lu plusieurs et ils disent que la faille n'est pas exploitable via un protocole LAN.

Message cité 3 fois
Message édité par francoispgp le 03-08-2006 à 11:29:36
n°832186
madjpm
Posté le 03-08-2006 à 11:29:17  profilanswer
 

francoispgp a écrit :

ben justement je l'ai relu et j'ai relu les autres sur ce sujet et c'est grace à ces multiples sources et que je vois que cet article ne dit pas ce qu'il faut !


 
 
Je comprends pas pourquoi tu insiste sachant que Sly Angel t'as dit qu'il avait testé l'exploit sur une machine distante et que tous le monde essai de te dire que tu as mal compris l'article ...

n°832187
francoispg​p
Posté le 03-08-2006 à 11:30:14  profilanswer
 

j'insiste parceque comme dit dans les article la faille ne marche que sur la debian !

mood
Publicité
Posté le 03-08-2006 à 11:30:14  profilanswer
 

n°832188
madjpm
Posté le 03-08-2006 à 11:32:33  profilanswer
 

Ok donc tu le fait exprés j'ai compris c'est effectivement un troll et tu es en train de t'amuser à nous ennerver en faisant le gars qui comprends rien :)

n°832189
Sly Angel
Architecte / Développeur principal
Posté le 03-08-2006 à 11:32:47  profilanswer
 

francoispgp a écrit :

ben le probleme est là vous lisez 1 article et le prenez pour complet et unique verité...c'est ça votre problème.
j'en ai lu plusieurs et ils disent que la faille n'est pas exploitable via un protocole LAN.


 
Bon tu me saoules, mets toi un 2.6.16 sur ta box, file moi un compte dessus on va bien voir.
 
Si tu le fais pas tu te fais TT
Si ça marche tu te fais TT
Si ça marche pas tu reste vivant sur le forum
 
merci au revoir :jap:

Message cité 1 fois
Message édité par Sly Angel le 03-08-2006 à 11:33:49

---------------
Fan et séquestrateur de Deprem De Prel Photographie, célèbre photographe de tuning automobile :o
n°832191
black_lord
Modérateur
Truth speaks from peacefulness
Posté le 03-08-2006 à 11:38:33  profilanswer
 

Sly Angel a écrit :

Bon tu me saoules, mets toi un 2.6.16 sur ta box, file moi un compte dessus on va bien voir.
 
Si tu le fais pas tu te fais TT
Si ça marche tu te fais TT
Si ça marche pas tu reste vivant sur le forum
 
merci au revoir :jap:


[:rofl] [:rofl] [:rofl] [:rofl]
 
je me marre tout seul comme un imbécile devant mon écran maintenant :o


---------------
uptime is for lousy system administrators what Viagra is for impotent people - mes unixeries - github me
n°832192
mirtouf
Light is right !
Posté le 03-08-2006 à 11:43:48  profilanswer
 

L'auteur du topic a lancé un vieux troll des cavernes mais finalement on se marre quand même. :D


---------------
-~- Libérez Datoune ! -~- Camarade, toi aussi rejoins le FLD pour que la flamme de la Révolution ne s'éteigne pas ! -~- A VENDRE
n°832196
Zzozo
Modérateur
Un peu, passionément, à la fol
Posté le 03-08-2006 à 12:01:30  profilanswer
 

francoispgp a écrit :

j'insiste parceque comme dit dans les article la faille ne marche que sur la debian !


http://www.securityfocus.com/bid/18874
http://www.securityfocus.com/bid/18874/discuss
 
http://www.securityfocus.com/bid/18874/exploit
 
 
 
Quand tu lis le source de cet exploit là => http://downloads.securityfocus.com [...] rctlpute.c
c'est évident que n'importe quel user qui a un compte sur la machine ciblée, peut monter en privilèges.
Il suffit juste qu'il soit logué sur la machine en question (soit devant elle, soit à distance via SSH) et puisse lancer son "banal" petit exec.
 
Si tu sais pas lire le C, insistes pas, tu risques pas de comprendre grand chose à tout ça [:spamafote]


---------------
« Ce qui ne vous tue pas vous rend plus fort » F. Nietzsche | « Vise_ la Lune. Si tu rates, au pire, t'es dans la merde » Un poète disparu dans le cercle
n°832237
Le_Tolier
Hello IT ?
Posté le 03-08-2006 à 14:31:05  profilanswer
 

Petite question pendant qu'on parle de failles :
Si sur la machine il n'y a que le port 80 qui est ouvert est ce qu'un exploit via apache peut permettre de lancer un shell ?


---------------
Never f**k with your systems administrator. Why? Because they know what you do with all that free time! |?? | SAVE Jericho !
n°832239
francoispg​p
Posté le 03-08-2006 à 14:38:47  profilanswer
 

non pas que je sache mais vu qu'il y a des gens ici qui se disent meilleurs que les expert professionnels  
ils te donneront la solution en moins de 10minutes......

n°832244
Sly Angel
Architecte / Développeur principal
Posté le 03-08-2006 à 14:58:36  profilanswer
 

Le_Tolier a écrit :

Petite question pendant qu'on parle de failles :
Si sur la machine il n'y a que le port 80 qui est ouvert est ce qu'un exploit via apache peut permettre de lancer un shell ?


 
Oui, notamment surtout si tu as du PHP. Par exemple tu as un code PHP faillible qui te permet par exemple d'uploader du code PHP à soi ou de passer en argument une commande PHP.
 
Si le serveur est non secure, tu peux imaginer executer une fonction comme system() dans le code PHP dont le rôle est justement de te permettre de lancer des commandes shell.
 
Derrière tu peux imaginer lancer un truc du style : export DISPLAY="<IP>:0.0"
 
Ensuite tu t'envoie un terminal à distance et tu as un shell, par exemple.
 
Arrivé là, tu compiles ton petit prtcl.c qui exploite la faille et tu le lances. Maintenant tu es root.
 
 
C'est un exemple basique, y'a 36 façons de faire, y'a aussi des softs en PHP qui font remote shell.
 
A partir du moment où tu as un service sur le net, il est possible potentiellement d'avoir une faille qui permette d'obtenir un moyen d'éxécuter des commandes avec le user du service. Après une fois là, c'est comme être physiquement sur la machine avec ce compte user.
 
Le chroot est une solution "relativement" fiable pour emprisonner un service dans un environnement fermé et épargner le reste du système lors d'une faille sur le service concerné. Ca entraîne une flexibilité moindre également.


---------------
Fan et séquestrateur de Deprem De Prel Photographie, célèbre photographe de tuning automobile :o
n°832245
Sly Angel
Architecte / Développeur principal
Posté le 03-08-2006 à 14:59:11  profilanswer
 

francoispgp a écrit :

non pas que je sache mais vu qu'il y a des gens ici qui se disent meilleurs que les expert professionnels  
ils te donneront la solution en moins de 10minutes......


 
Au revoir :hello:


---------------
Fan et séquestrateur de Deprem De Prel Photographie, célèbre photographe de tuning automobile :o
n°832248
madjpm
Posté le 03-08-2006 à 15:05:37  profilanswer
 

francoispgp a écrit :

non pas que je sache mais vu qu'il y a des gens ici qui se disent meilleurs que les expert professionnels  
ils te donneront la solution en moins de 10minutes......


 
Je crois que tu as plusieurs personnes ici qui justement sont professionnels de la sécurité des systèmes et réseaux
Qu'est ce qui te fait croire qu'il n'y a que des trolleurs comme toi sur hfr ? ;)

n°832253
Zzozo
Modérateur
Un peu, passionément, à la fol
Posté le 03-08-2006 à 15:13:25  profilanswer
 

Le_Tolier a écrit :

Petite question pendant qu'on parle de failles :
Si sur la machine il n'y a que le port 80 qui est ouvert est ce qu'un exploit via apache peut permettre de lancer un shell ?


C'est déjà arrivé qu'on découvre des failles de types buffer overflow, par exemple, permettant l'execution directe d'un code malicieux, dans apache (core ou un de ses modules), oui.
 
Mais bon, si t'es à jour dans apache, tu devrais pas trop avoir de souci, celles qui ont été découvertes, ont été corrigées.
 
  Si tu veux en savoir plus, visistes des sites comme securityfocus.com ou secunia.com où elles (enfin celles qui ont été rendues "publiques" ... ) sont répertoriées, et classifiées, avec qd c'est possible la parade.
 
EDIT :  tiens si t'es intéressé par Apache, en particulier :
http://secunia.com/advisories/21197/
http://secunia.com/product/73/


Message édité par Zzozo le 03-08-2006 à 15:20:44

---------------
« Ce qui ne vous tue pas vous rend plus fort » F. Nietzsche | « Vise_ la Lune. Si tu rates, au pire, t'es dans la merde » Un poète disparu dans le cercle
n°832257
Le_Tolier
Hello IT ?
Posté le 03-08-2006 à 15:26:03  profilanswer
 

Merci de tout ces renseignements je vais potasser tout ça. :jap:
 
Il est en vacances combien de temsp francoispg p ?  :D


---------------
Never f**k with your systems administrator. Why? Because they know what you do with all that free time! |?? | SAVE Jericho !
n°832258
the_fireba​ll
I have fucking failed
Posté le 03-08-2006 à 15:26:39  profilanswer
 


 
 
merci :jap: il est parfois insupportable ce type


---------------
Two thousand years of misery, of torture in my name, hypocrisy made paramount, paranoia the law, my name is called religion, sadistic, sacred whore.
n°832405
THRAK
- THR4K -
Posté le 04-08-2006 à 00:52:59  profilanswer
 

francoispgp a écrit :

non je ne fait que rapporter ce qui est ecrit ! rien d'autre.
tout ça parceque quelqu'un a cru à un moment de ce topic que je parlait du terme "localhost" mais il n'en est rien  
ils parlent bien d'accès physique à la machine !
 
je vais donc etre beaucoup plus clair puisque vous ne voulez pas comprendre
 
aucun accès à la machine via un protocole réseau ne permet l'execution de la faille


  :non:  Tes informations sont purement et simplement erronées.
 
Voici la description _exacte_ de la faille :

Citation :


The suid_dumpable support in Linux kernel 2.6.13 up to versions before 2.6.17.4, and 2.6.16 before 2.6.16.24, allows a local user to cause a denial of service (disk consumption) and possibly gain privileges via the PR_SET_DUMPABLE argument of the prctl function and a program that causes a core dump file to be created in a directory for which the user does not have permissions.


Source ---> http://www.cve.mitre.org/cgi-bin/c [...] -2006-2451
 
Voici le résumé officiel émanant de Debian :

Citation :


Debian Server restored after Compromise. James Troup reported that gluck.debian.org was compromised. The machine was taken down for investigation and the system was reinstalled. The intruder got access via a compromised developer account and used a local kernel vulnerability to elevate privileges.


Source ---> http://www.debian.org/News/weekly/2006/29/
Détails ---> http://www.debian.org/News/2006/20060713
 
Ce que tu dis impliquerait qu'une personne malintentionnée soit parvenue à accéder _physiquement_ au serveur gluck.debian.org, ce qui est complètement faux comme le confirme le communiqué de Debian.
 
Par vulnérabilité locale, on entend par là que la faille ne peut être qu'uniquement exploitée via un compte existant localement sur le système concerné, l'accès à ce compte local se faisant physiquement ou à distance en fonction de ce serveur (dans le cas de Debian, les développeurs accèdent à distance à leur compte sur gluck.debian.org, ils ne sont pas physiquement à côté du serveur sans quoi le travail deviendrait ridicule).
 
 
 

francoispgp a écrit :

ben le probleme est là vous lisez 1 article et le prenez pour complet et unique verité...c'est ça votre problème.
j'en ai lu plusieurs et ils disent que la faille n'est pas exploitable via un protocole LAN.


Tu ne cites à aucun moment tes sources... Je te renvoie à celles postées ci-dessus : l'une d'entre elles provient directement de Debian, je pense que les devs concernés savent de quoi ils parlent non ?
 
 
 

francoispgp a écrit :

non pas que je sache mais vu qu'il y a des gens ici qui se disent meilleurs que les expert professionnels  
ils te donneront la solution en moins de 10minutes......


Personne ici n'a prétendu être meilleur que les experts professionnels, d'ailleurs ces derniers n'ont pas du tout donné les prétendues conclusions que tu cites.
A moins que tes affirmations soient trollogènes, expert ou pas, un minimum de bon sens permet en moins de 10 minutes de comprendre la nature du problème...
 
 
 
Note :  
Ma réponse n'a pas pour but de donner une quelconque leçon ou de faire la morale, mais de fournir des renseignements concis basé sur des faits concrets. Franchement je ne comprend pas comment ce topic a pu en arriver là et déraper à ce point, le sujet n'a pourtant rien d'ambigüe à la base  :sweat:


---------------
THRAK (def.) : 1) A sudden and precise impact moving from intention, direction and commitment, in service of an aim. 2) 117 guitars almost striking the same chord simultaneously.
mood
Publicité
Posté le   profilanswer
 

 Page :   1  2
Page Suivante

Aller à :
Ajouter une réponse
 

Sujets relatifs
[debian] Sources du kernel 2.6.17-1-k7amsn open suse
Passage en root avec LiveCD Suse[debian] obligé de relancer alsaconf sinon pas de son
mettre debian en francaisWifi Debian Ech
Shot Online sous Linux (Debian en l'occurence)[RESOLU][debian]Serveur DNS primaire, Serveur perso de type master
[resolu]choisir une partition pour installer open suseArchitecture minimale pour distribution Debian embarquée.
Plus de sujets relatifs à : [ENORME FAILLE] Debian et Suse


Copyright © 1997-2022 Hardware.fr SARL (Signaler un contenu illicite / Données personnelles) / Groupe LDLC / Shop HFR